不久前,微软方面正式开启了 Windows 11 22H2 系统更新的推送。与此前的 " 旧版 " 系统相比,22H2 作为 Windows 11 久违的一次重大更新,对早前版本里诸多不够人性化的细节进行了修正,同时由于加入了大量全新的、更为现代化的界面设计,也使得 Windows 11 22H2 看起来更为接近许多用户心目中 " 完整 " 或者说 " 正式版 " 新系统该有的样子。
然而在此之后,有部分用户发现,他们的电脑开始变得有些 " 不听使唤 " 了。
这些电脑为何会出现这样的故障?简单来说,是因为它们相应的硬件驱动被新版 Windows 给 " 封杀 " 了。但更进一步深究不难发现,此事的责任也确实不在微软身上,或者不如说微软反而是 " 做了个艰难的选择 ",并成为了最终 " 背锅 " 的责任者。
那么问题就来了,对于这些拥有 " 特权 " 的驱动程序来说,如果硬件厂商在编写它们时因为技术不足、或是程序员一时的疏漏,导致驱动里出现了明显的、可以被黑客入侵,或是被病毒、木马所利用的安全漏洞,那么又会发生什么呢?
但是这种情况有一个很大的前提,那就是相应的硬件设备厂商足够勤奋、足够负责任,或者至少相应的硬件设备依然还在驱动更新维护的周期内。假如相应的硬件设备厂商本身比较不负责任,或者相关硬件设备已经很老旧、驱动早已不再更新,又会发生什么呢?
很显然,对于黑客 / 病毒作者拉力说,势必会更 " 喜欢 " 这些硬件。因为大多数厂商都会不定期修复安全漏洞,所以今天能用的漏洞,说不定下个月就用不了了。但对于那些懒惰的厂商所推出的产品,或是那些早已被 " 放弃 " 了的老硬件来说,入侵、修改它们的驱动,并且将其作为进一步控制电脑的 " 通道 ",显然就要容易得多。
所以站在操作系统厂商的角度来说,他们要想尽可能地确保系统安全,就不得不针对这些 " 易受攻击的驱动程序(Vulnerable Driver)" 进行一些设定。从原则上来说,最理想的情况当然是敦促相关硬件厂商对驱动做出修正,但正如前文中提及的那样,大多数情况下涉事的硬件厂商都已选择了 " 躺平 ",他们没有能力、或是已经放弃了相关驱动改进工作。
在这种情况下,操作系统厂商显然不可能坐视明知有安全问题的驱动被安装、加载到系统中去。因此在安全机制里针对易受攻击的驱动设置阻止列表(Blocklist),直接拒绝安装和运行已经明知道不安全的驱动,也就成为了唯一的解决办法。
【本文图片来自网络】